Blog

Cómo protegerte de las amenazas cibernéticas

Las amenazas cibernéticas están a la orden del día, y no es un problema que solo afecte a grandes empresas, sino también a usuarios particulares.
A continuación encontrarás algunos consejos que te ayudarán a estar mejor protegido contra este tipo de amenazas que pueden convertirse en un verdadero dolor de cabeza:

  • Actualiza tu dispositivo con las últimas versiones de seguridad y mantén instalado un antivirus con protección antispyware.
  • Utiliza contraseñas complejas en los diferentes sistemas y/o servicios que manejes, que sean diferentes y cámbialas frecuentemente.
  • Presta mucha atención a los archivos adjuntos en emails, no los abras si son de fuentes desconocidas o se trata de información que no solicitaste.
  • Ten cuidado con enlaces recibidos y anuncios online sospechosos, verifica hacia dónde redireccionan estos links al posicionar el mouse sobre ellos.
  • Al navegar por internet ten especial cuidado a que paginas estas accediendo, podrían contener software malicioso que puede infectar tu equipo.
  • Verifica que el remitente de los correos electrónicos que recibes provenga de un cuenta legítima.
  • Cuando realices transacciones en línea utiliza una conexión a internet segura que no sea por medio de una Wifi pública, utiliza tus datos móviles o una red en el hogar, con esto evitarás que ciberdelincuentes puedan interceptar tu información financiera.
  • Realiza copia de seguridad de tus archivos periódicamente para evitar pérdida de información.
  • Recuerda que ninguna institución bancaria te solicitara información confidencial como usuarios o claves de acceso por correo electrónico, mensajes SMS, redes sociales ni llamadas telefónicas entre otros.
  • Debes estar alerta en todo momento y usar tu sentido común, ya que los ciberdelincuentes utilizaran todas sus técnicas para obtener tu información.

De tus acciones depende que tu información personal y archivos importantes no sean robados por personas con malas intenciones.

Usos de un Servidor NAS Synology en el hogar

Synology NAS

Desde hace algunos años soy propietario de un NAS Synology, el cual obtuve con el propósito principal de resguardar mi información importante. Sin embargo hasta el momento no deja de sorprenderme lo versátil que puede llegar a ser un equipo como estos, ya que lo puedo utilizar como estación de audio, videos, fotografías, grabadora de cámaras IP, servidor web, nube privada y muchas otras funciones más.

A continuación verás con mayor detalle algunas funciones mencionadas, en esta información que obtuve la la página qloudea.com.

Synology como Centro de almacenamiento:

almacenamiento centralizado synology

Puedes utilizar tu Servidor NAS Synology como una unidad de almacenamiento compartida dentro de la red de tu casa. Con ésto podrás acceder a tus datos desde cualquier dispositivo.

Leer más

Música en las empresas con Axis

axis speaker

Según los científicos, escuchar música genera cambios bioquímicos en el cerebro que influyen en los neurotransmisores y en cómo se relacionan entre si diversas áreas cerebrales, lo que a su vez hace que nuestro cuerpo reaccione de una manera determinada. Investigaciones realizadas en la Universidad de McGill en Canadá mostraron que escuchar canciones emocionantes activa el sistema límbico liberando dopamina (neurotransmisor del placer) y aumenta el ritmo cardiaco y respiratorio, que son las respuestas físicas asociadas con la felicidad.
En otro estudio realizado por Carol Krumhansl, de la Universidad de Cornell, se pudo observar que las respuestas físicas y emocionales de los participantes variaban en función del ritmo y tono de las canciones de tal manera que, por ejemplo, una canción lenta generaba tristeza.

Leer más

Cámaras Domo VS Bala

Domo VS Bala

Las cámaras Bullet y las cámaras Domo son los dos tipos de cámaras más comunes y utilizadas a día de hoy para la seguridad, tanto del hogar como de los negocios. Ambas son fáciles de instalar, manejables y ofrecen un control completo al usuario, asegurando áreas de cualquier tamaño. Las cámaras Bullet, o también conocidas como “bala”, sobresalen hacia fuera como el cañon de una pistola, como su nombre indica. Por otro lado, las cámaras domo tienen la forma más redondeada, a modo “cúpula”.

Cuando se trata de funcionalidad, los dos tipos de cámara poseen muchas similitudes, pero aun así, las pequeñas diferencias pueden ser de gran importancia teniendo en cuenta el propósito específico que se busca.

Instalación

Las cámaras bullet son mucho más fáciles de instalar porque vienen con una manija de montaje que solo necesita conectar a la pared. Una vez montados, puede moverlos para cubrir cualquier área que desee. Las cámaras domo en cambio son más complicadas de montar, pero tampoco requieren mucho esfuerzo.

Ubicación de la cámara

Tanto las cámaras “bala” como las domo se pueden utilizar para fines de interior, pero las de cúpula son más comunes y más adecuadas debido a su baja intrusividad. Si está buscando algo elegante, que coincida con la decoración del edificio o del hogar sin muchos ajustes, una cámara de domo será la opción más sabia.

Por otro lado, la cámara bullet suele ser resistente al exterior y tiene un rango más largo, por lo que son más adecuadas para la visualización de grandes áreas tales como patios traseros o aparcamientos.

Nivel de luz

Tanto las cámaras bala como las domo tienen LEDs infrarrojos para asegurar la disponibilidad de la luz. Con un LED de infrarrojos, la cámara está garantizada de iluminación adecuada para funcionar. Durante el día o cuando hay suficiente iluminación, se utilizan las lentes comunes, pero una vez que la cámara detecta una iluminación deficiente en el campo de visión, utiliza los LEDs infrarrojos para crear su propia luz.

¿Abierto o tapado?

Las cámaras bala son más visibles y obvias para los intrusos y por tanto son menos adecuadas si está buscando desalentar el vandalismo o el robo. Por otro lado, las cámaras domo son un poco más difíciles de detectar, siendo así una mejor opción si está buscando algo más encubierto.

Otra ventaja clara de las domo sobre las cámaras bala es que pueden girar 360 grados, cubriendo así una circunferencia más grande.

Durabilidad

Las cámaras domo, especialmente las conocidas como “a prueba de vandalismo”, ganan la prueba de durabilidad. Están encerradas en carcasas duraderas que pueden soportar cualquier cosa, desde una agitación hasta el vandalismo. Son particularmente aptos si se montan en lugares fácilmente accesibles como por ejemplo techos bajos.

Conclusión

Hay un enorme malentendido al entender las diferencias entre la cámara tipo bullet y la cámara domo. Hay varios elementos y características de las cámaras de vigilancia que podrían influir en su elección, pero sólo un estudio de las características anteriores, junto con un conocimiento del propósito de la cámara, le ayudará a hacer la elección correcta y comprar un producto que le dará valor a su dinero.

Medidas para disminuir la probabilidad de robos en su casa

camaras seguridad

 

Uno de los períodos de mayor índice de robos en domicilios se registra durante las vacaciones de verano y Semana Santa. Estas fechas son las elegidas por los amantes de lo ajeno para llevar a cabo su particular campaña de robos en viviendas. Diversas autoridades brindan una serie de consejos que por muy antiguos que nos suenen resultan muy “efectivos”.

Medidas

1. Que su vivienda parezca habitada, es el mejor método disuasorio.

2. No cierre del todo las persianas ni desconecte el timbre, es una señal de que no estás en casa y los ladrones lo saben.

3. Bajar el volumen del teléfono. Un teléfono que no para de sonar durante todo el día es señal de casa vacía.

4. Si vive en un ático o piso alto, extreme las precauciones, los ladrones a veces acceden a las viviendas a través de tejados o azoteas.

5. Pida a un familiar o vecino que recoja su correo y si vive fuera del casco urbano, refuerce la vigilancia.

6. Haga una relación detallada de objetos de valor, joyas, aparatos audiovisuales, ordenadores, electrodomésticos, etc… con sus números de serie y/o inscripciones, para facilitar su identificación en caso de ser recuperados tras un robo.

7. Los ciberdelincuentes también planifican su Semana Santa y las nuevas tecnologías han cambiado la forma de relacionarnos con familiares, amigos y conocidos, por lo que durante las vacaciones y fuera de ellas, también tenemos que tener en cuenta ciertos aspectos relacionados con la seguridad y la privacidad en nuestras redes sociales

8. No publiques a donde te vas ni des detalles de cuántos días estarás fuera.

9. No retransmitas tus vacaciones minuto a minuto. Desactiva la geolocalización (es una fuente de información útil para los delincuentes).

10. No uses las redes “wifi” públicas para acceder a servicios donde tengamos que introducir el nombre de usuario y contraseñas de servicios importantes, (banca online o cualquier medio de pago). En estos casos siempre debemos usar la conexión de datos del móvil.

11. Cambia las contraseñas en caso de haberlas utilizado en equipos ajenos. Recuerda que para que sean más seguras deben incluir mayúsculas y números.

12. Y por supuesto, algo muy recomendable es contar con un sistema de videovigilancia que tenga la función de ser visualizado de forma remota.

La robótica gana terreno

robotica

La robótica va ganando peso como área de inversión prioritaria en los negocios relacionados con la industria, el mundo del retail, la salud y el sector de servicios públicos, según el informe Key Insights from IDC Worldwide Robotics Survey 2017. Así lo muestran los resultados, provenientes de múltiples encuestas realizadas a directivos de empresas de estos segmentos en China, Japón, Estados Unidos, Alemania, Francia, Italia, Tailandia y Taiwán.

Como indica el responsable del informe y director de investigación mundial en robótica para IDC Jing Bing Zhang, “claramente, las organizaciones están buscando desplegar las últimas tecnologías robóticas para mejorar la calidad y las experiencias de los clientes y reducir los costos operacionales al mismo tiempo. Nuestra encuesta ha revelado a su vez la existencia de un número creciente de aplicaciones en los últimos dos años”.

El informe analiza a su vez el panorama de uso de la robótica en los citados sectores, las prioridades organizacionales y sus principales retos, los impulsores y tendencias de este sector, las áreas futuras y actuales de aplicación de la robótica, el nivel de uso y expertise en este ámbito, los valores y servicios de los proveedores de este segmento y el gasto previsto en robótica y el retorno de inversión, entre otros factores.

Además de la robótica, prioritaria para más del 50% de encuestados, la movilidad (44%) y la ciberseguridad (43,6%) son las otras áreas claves de inversión en tecnología en 2017, según la firma de análisis.

 

Fuente: cio.com.mx




Consejos para el cuidado de nuestro disco duro

disco duro

Sin lugar a dudas, es el componente más importante de nuestra computadora. Su importancia no radica en el precio del mismo, sino en la información que se almacena en ellos.

Por esa razón, en nuestra entrada de hoy les daré algunos consejos que nos ayudarán a alargar la vida de nuestro disco duro, ya que las fallas que se presentan no siempre se deben a problemas de fabrica.

1-Evitar daños físicos

Cuando hablamos de evitar daños físicos nos estamos refiriendo a algo muy simple, un disco duro tiene partes móviles muy frágiles y éstas pueden llegar a dañarse de forma irreversible si reciben algún tipo de daño.

El mismo puede producirse de formas muy diversas, no sólo a través de golpes directos, sino que incluso un movimiento brusco mientras está realizando operaciones de lectura o escritura puede llegar a tener consecuencias fatales.

¿Qué debo hacer? Para asegurarte de que tus discos duros no sufren ningún tipo de daño físico evita en la medida de lo posible mover el equipo cuando esté en funcionamiento.

Si tienes que trasladarlo incluso aunque esté desconectado se muy cuidadoso y evita cualquier tipo de golpes. En el caso de los equipos portátiles aplica todo lo que hemos dicho, ya que aunque puedes moverlos aunque estén funcionando no es lo más recomendable.

Leer más

Malware «judy» ha infectado a millones de usuarios de android

android judy

Judy fue descubierto y publicado por la firma de seguridad informática Check Point. Según los expertos, el propósito de Judy es infectar cada vez más dispositivos para obtener ganancias mediante anuncios publicitarios.

El malware fue desarrollado en Corea del Sur y sus responsables crearon 42 aplicaciones infectadas, las cuales fueron publicadas en Google Play Store. Algunas de ellas llevan mucho tiempo publicadas, y han sido descargadas cientos de miles de veces. Uno de los principales logros de los responsables de Judy es, justamente, haberse saltado el sistema de seguridad de Google Play Store, llamado Google Bouncer, aunque no es la primera vez que una app maliciosa logra burlarlo.

El malware usa la app infectada para conectar al usuario a un servidor de adware, el cual bombardea con anuncios publicitarios a las víctimas.

Además de las 42 aplicaciones creadas por los responsables de Judy, también han aparecido otras nueve aplicaciones desarrolladas por terceros también infectadas, una de las cuales se llama “Crafting Guide for Minecraft”, la cual ha sido de las más descargadas.

Leer más

El beneficio de involucrar tecnología en mi negocio (Caso de estudio)

izettle negocio

Muchas veces creemos que la tecnología es exclusiva para los negocios de gran tamaño, o para aquellos negocios que necesitan de ella para funcionar, ¿Cierto? Pues pensar de esa manera es incorrecto. La tecnología puede estar al alcance de cualquier bolsillo y su principal propósito es mejorar cualquier negocio. No importa el tamaño ni el giro del mismo, lo que importa es cómo la involucras en tu modelo de negocios y el efecto que causa en tu consumidor.

San Hair & Make up, un salón de belleza ubicado en la col. San José Insurgentes de la Ciudad de México, tomó la decisión de involucrar herramientas tecnológicas en su modelo de negocio con el fin de aumentar las ventas del mismo. Las dos principales herramientas tecnológicas que decidieron utilizar son redes sociales y un nuevo sistema de cobro en su punto de venta.

Redes Sociales: actualmente cuentan con una estrategia de contenido en Facebook, con la cual buscan mejorar la relación con sus clientes actuales, así como atraer a nuevos clientes a su punto de venta. Para ellos era indispensable contar con una Fan Page, en la que pudieran a dar a conocer su servicio a futuros clientes. Crear una Fan Page es un servicio gratuito que te da Facebook, por lo que todo mundo puede acceder a él; sin embargo, es importante que consideres asignar a una persona de tu equipo o contratar alguna agencia o freelance para que le de mantenimiento a tu página a través de contenido relevante para tu audiencia objetivo. Recuerda que el tener un Fan Page no es sólo el hecho de tenerla, sino también alimentarla con contenido.

Sistema de cobro en su punto de venta:  San Hair & Make up eligieron un sistema de cobro móvil y que no fuera un banco. Ellos conocen la importancia de cobrar con tarjeta; sin embargo, buscaron un servicio que fuera muy fácil de usar y escogieron iZettle. Edgar Godoy, nos cuenta que el impacto que ha tenido iZettle ha sido muy relevante en su negocio, sobretodo por la facilidad de manejo, el dinero llega más rápido a la cuenta, no hay cobros dobles, no hay problemas con los bancos. Por el otro lado nos comenta que el impacto no ha sido solo en las operaciones de su negocio, sino que también visualmente es más atractivo para sus clientes.

“Es más fácil adquirir un lector iZettle, que hacer todo el trámite tedioso del banco” – Edgar, Godoy

¿Qué podemos aprender de SAN Hair & Make up?

Edgar nos comenta que los principales beneficios de aplicar tecnología a su modelo de negocio fueron los siguientes:

  1. Mostrar una imagen más vanguardista
  2. Ahorrarse procesos tediosos
  3. Mejorar el servicio y la relación con sus clientes

Dos herramientas tecnológicas fáciles de implementar pudieron llevar a SAN al siguiente nivel y todo comenzó con las ganas de querer dar ese paso. Recuerda que una ventaja de tener tu propio negocio, es que tú puedes elegir que herramientas tecnológicas son necesarias para tu negocio. Éstas pueden ser desde un CRM hasta una estrategia en redes sociales. ¿Necesitas inversión? Algo bueno de la tecnología es que existen herramientas que se ajustan a tu presupuesto, así que no hay más pretextos. Da el siguiente paso y aplica tecnología en tu negocio.

Fuente: izettle.com

Al registrarse podrá obtener el lector con un 50% de descuento.

Lector iZettle

Razones para NO subir fotos de nuestros hijos en redes sociales

fotos hijos facebook

Desde hace tiempo, la policía se ha encargado de advertir constantemente a los padres sobre esta acción, ya que publicar las fotos de los hijos en las redes sociales puede traer consecuencias graves.

Por lo tanto te damos 4 razones que los padres deberían tener muy presentes antes de subir una foto de sus hijos:

Leer más

La desaparición de las tiendas de abarrotes en México

Tienda de abarrotes

Las tienditas de abarrotes son un rasgo cultural de México. En los barrios tradicionales no hay una cuadra que no tenga una “tiendita de la esquina” donde se puede uno surtir de cualquier tipo de golosina, alimento básico o producto de necesidad cotidiana. Somos afortunados de tener un oasis del consumismo en medio de la ajetreada ciudad.

Durante décadas las tienditas han representado un papel de cohesión social en las colonias de todas clases sociales. Son negocios familiares, atendidos por personas que viven en la misma zona, y puntos de reunión para los vecinos. Gracias a esa convivencia, las tienditas han formado redes sociales sólidas.




Según el INEGI, en 2014 existían 622 mil tienditas de abarrotes en el país. La mala noticia es que están desapareciendo lentamente, a pesar de que diariamente atienden a más de 100 millones de mexicanos y aún representan el 50 por ciento del sector de distribución.

Leer más

IMPORTANTE: El virus que te deja sin archivos

virus ransomware

Ransomware Locky:   Si no has oído hablar sobre esta amenaza aún, deberías saber que es el último ejemplo de virus tipo ransomware, el cual es capaz de arruinar tus archivos. Si eres una de esas personas que aprecian sus archivos reunidos durante años, ten cuidado, ya que esta amenaza te puede causar serios problemas. Locky es un horrible malware que dice haber atacado ya a más de medio millón de usuarios. Desafortunadamente, se sigue difundiendo y, de acuerdo con los expertos en seguridad de PC, puede ser uno de los virus más significativos a día de hoy.

El virus trabaja de manera similar a CTB Locker,Cryptowall, Teslacrypt y Cryptolocker, por lo que, en cuanto entra en el ordenador, comienza a encriptar los archivos con la ayuda del algoritmo AES-128. Una vez que este proceso de encriptación de tipo militar finaliza, la víctima pierde la habilidad de recuperar sus archivos. El único modo de recuperarlos es con la ayuda de un código de desencriptación, que debe ser proporcionado por los desarrolladores del virus Locky. A los usuarios cuyos archivos han sido bloqueados, se les pide realizar un pago para obtener este código. En este momento, se les pide pagar entre 0.5 y 1 Bitcoin (o 400$) para obtenerlo, el cual es esencial para recuperar los archivos. Sin embargo, los expertos en seguridad han estado avisando a las víctimas de que NO realicen ningún pago por este código, ya que no hay garantía de que este “código” les funcione. Para resumir, el ransomware Locky es un virus extremadamente peligroso, por lo que es muy recomendable contar con una buena protección antivirus (internet security) y evitar abrir correos con archivos adjuntos que no espera o que no reconoce.




Lector iZettle